Abo
  • Services:
Anzeige
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet.
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet. (Bild: The Opte Project/CC-BY 2.5)

Anonymisierung Big Data mit dem Datenschutz versöhnen

Mit Big Data lassen sich große Datenmengen sammeln und schnell analysieren - der Datenschutz gerät dabei leicht in Gefahr. Wann ist Big Data legal?

Anzeige

"Big Data - machen Sie mehr aus Ihren Daten!" - so wird für die große Datenauswertung geworben. Doch viele Daten, die benutzt werden, um statistische Trends zu erkennen, sind personenbezogen. Wenn sie nicht ausreichend anonymisiert sind, ist die Auswertung aus Sicht des Datenschutzes illegal. Big Data mit Datenschutz zu versöhnen und Daten damit legal zu analysieren, ist nur mit einer Anonymisierung möglich, die möglicherweise mit Informationsverlusten verbunden ist.

Big-Data-Forscher Günter Karjoth von den Züricher IBM Research Labs kennt mehrere Methoden, Daten über Generalisierungen zu anonymisieren, ohne dass sie später Personen zugeordnet werden können: So können etwa Geburtstage aus mehreren Jahren zusammengefasst werden, der Ehestand (verheiratet, geschieden, Witwe) kann mit dem Begriff "nicht-ledig" umschrieben werden.

Dass es nicht damit getan ist, einen Namen durch einen Code zu ersetzen, zeigt folgender Vergleich: Mit Angaben des Geburtsdatums, des Geschlechts und einer fünfstelligen Postleitzahl können bis zu 87 Prozent der US-amerikanischen Bevölkerung reidentifiziert werden. Bei Angabe des Geburtsjahrs, des Geschlechts und einer dreistelligen Postleitzahl hingegen sind es nur noch 0,04 Prozent. Für die Aufdeckung ist entscheidend, wie charakteristisch die Daten insgesamt sind.

Die Leitlinien für das richtige Vorgehen hat das Bundesverfassungsgericht in vielen Entscheidungen gesetzt. Dabei müsse ein Schutz der Grundrechte "durch Verfahren, Pseudonymisierung und Anonymisierung, Protokollierung und Dokumentation, Sicherung der Verantwortlichkeit, Transparenz und unabhängige sowie demokratische Kontrolle" erfolgen, zählt der schleswig-holsteinische Landesdatenschützer Thilo Weichert auf.

Legale Betrugsbekämpfung bei Lidl

Als gelungenes Beispiel für eine Big-Data-Anwendung gilt das Kassensystem des Discounters Lidl, das ein Datenschutz-Gütesiegel erhalten hat. Hier werden sämtliche Kassendaten analysiert, um Manipulationen im Kassierprozess aufzudecken. Dabei werden die Daten mit vermuteten Vorgehensweisen bei Manipulationen abgeglichen. Werden bestimmte festgelegte Grenzwerte überschritten wie etwa bei Fehlbuchungen oder Stornos, werden nur diese Ausreißer überprüft. Nach einer kurzen Frist werden die Daten gelöscht, wenn sich keine Auffälligkeiten zeigen.

Die Kassendaten werden in pseudonymisierter Form gespeichert. Nur wenn die Auffälligkeiten zu einem konkreten Verdacht führen, dürfen die Pseudonyme nach einem festgelegten Verfahren gelüftet werden. Die Daten können zunächst auf Gruppen hin ausgewertet werden. Erst bei nachhaltigen Auffälligkeiten wird eine Einzelauswertung vorgenommen. Ein neutraler Dienstleister verarbeitet dabei die Daten, der Betriebsrat ist eingebunden.

Datenschutzkonforme gezielte Werbung

Das Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein hat neben dem Kassensystem von Lidl auch einige Anwendungen von europäischen Internetwerbeanbietern als datenschutzkonform zertifiziert. Die Werbeanbieter aggregieren ihre Auswertungen von digitalen Nutzungsspuren so, dass gezielte Werbung geschaltet und verkauft werden kann. Dabei werden Merkmale und Datensätze zusammengeführt, so dass anonymisierte Datensätze entstehen und keine einzelnen Nutzer mehr identifiziert werden können. Zudem werden die Aufbewahrungszeiten begrenzt und die Anonymisierungsdienstleistungen werden auf voneinander getrennte Stellen verteilt. So wird das Risiko vermindert, dass Daten doch wieder einzelnen Personen zugeschrieben werden können.

Unzureichende Anonymisierung ist illegal

Unzureichend anonymisiert waren zum Beispiel die Rezeptdaten, die von Apothekenrechenzentren weitergegeben wurden. So verkaufte das süddeutsche Apothekenrechenzentrum VSA Patientendaten an Marktforschungsunternehmen, unter anderem an IMS Health. Betroffen waren 42 Millionen Patienten in Deutschland.

Der Name der Patienten war nur durch einen 64-stelligen Code verschleiert, der sich einem Bericht des Spiegels zufolge allerdings auf die Versichertennummer zurückrechnen ließ. Alter und Geschlecht wurden an die Marktforscher weitergegeben. Dank der Daten ließ sich nachvollziehen, welche Arztpraxen welche Medikamente verschrieben hatten. IMS Health wehrte sich allerdings gegen den Vorwurf, die anonymisierten Daten könnten Ärzten, Apotheken oder Patienten zugeordnet werden.

Mit Blick auf diesen Fall moniert der schleswig-holsteinische Landesdatenschützer Thilo Weichert, dass hier Pseudonyme, die dem Patienten zugeordnet werden können, einfach als "anonym" bezeichnet wurden. Weichert sagt: "Da die Identifizierbarkeit von Daten technisch voraussetzungsvoll ist, wird Anonymität oft unhinterfragt behauptet, wo keine Anonymität besteht." Die Big-Data-Praktiken von heute neigten fast durchgängig dazu, illegal zu sein, weil keine hinreichende Anonymisierung durchgeführt werde.

Datenschutzkonform kann mit Big Data also ausgewertet werden, wenn technische und prozedurale Sicherungen eingeführt werden. Das Missbrauchsrisiko wird durch definierte Rollen und Zugriffskonzepte minimiert. Außerdem wird das Verfahren so transparent gestaltet, dass sich die Auswertungsergebnisse nachvollziehen und überprüfen lassen. Neben einer internen Datenschutzkontrolle kann zudem eine Personalvertretung beteiligt werden, womit auch eine demokratische Legitimation gegeben ist.


eye home zur Startseite
matok 12. Sep 2013

Wenn das für dich BigData ist, ok.

Dicker Bub 12. Sep 2013

Öh, das hier ist der Bericht zur Sommerakademie 2013 des ULD, oder?



Anzeige

Stellenmarkt
  1. Chemische Fabrik Budenheim KG, Budenheim
  2. LEDVANCE GmbH, Garching bei München
  3. Ratbacher GmbH, Karlsruhe
  4. DATAGROUP Köln GmbH, Starnberg bei München


Anzeige
Top-Angebote
  1. 169,00€ (Vergleichspreis 214€)
  2. 3,36€ (Amazon Plus Produkt: Mindesteinkauf 20€)
  3. 485,00€ (Vergleichspreis 529€)

Folgen Sie uns
       

  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    forenuser | 22:22

  2. Re: War Huawei nicht auch mal ein Billig-"China...

    ckerazor | 21:59

  3. Meine Gedanken

    bombinho | 21:55

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 21:51

  5. Re: USB C Buchsen - Erfahrungen mit der Haltbarkeit ?

    MarioWario | 21:41


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel